• 网络空间安全体系
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间安全体系

83.03 6.0折 139 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者李明哲 黄亮 吕宁

出版社机械工业出版社

出版时间2023-06

版次1

装帧其他

货号A27

上书时间2024-11-05

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 李明哲 黄亮 吕宁
  • 出版社 机械工业出版社
  • 出版时间 2023-06
  • 版次 1
  • ISBN 9787111728290
  • 定价 139.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 纯质纸
  • 页数 352页
  • 字数 546千字
【内容简介】
本书系统性地介绍了网络空间安全相关的丰富内容,跨越政策、技术和工程等多重视野。全书共5章,分别解读网络空间安全的基本概念、政策机制、攻防技术、运营实战和能力工程方面的必知必会内容。本书在各个话题下详解基础知识,辨析核心概念,摘述权威资料,为读者提供全面的难点释疑,是一本实用的参考手册。
  本书面向国家网信工作者、企业安全运营者、安全工程实施者、安全专业进修者和安全知识爱好者等各类读者,助力不同读者突破视野壁垒建立全面的网络安全知识体系。本书可作为网络空间安全从业者的备查参考书和爱好者的快速学习指南,尤其可用作各类专业认证考试的辅助读物。
【作者简介】
李明哲?工学博士,隶属CNCERT实验室,并被长安通信公司聘为技术总监。拥有十余年网络流量处理和网信大数据挖掘一线研发经验,已发表论文15篇,获专利授权20项。

黄亮?工学博士、正高级工程师,CNCERT工程技术研究室副主任。主要研究方向为网络信息安全和无线通信。

吕宁?工学硕士/CISP/PMP,先后在CNCERT山东分中心和长安通信公司从事网络信息安全领域的技术研究和项目管理工作,作为技术顾问参与过多个省级网络安全态势感知系统的建设。
【目录】
专家推荐

前言

第1章大道可名:网络安全基本概念/

1.1网络安全概念内涵/

1.1.1网络空间/

1.1.2网络空间与安全/

1.2网络安全概念外延/

1.2.1网络安全与物理安全/

1.2.2网络安全与国家安全/

1.2.3网络安全与企业经营/

1.2.4网络安全与信息化/

1.2.5网络安全与数字化/

1.2.6网络安全与新兴技术/

1.3网络安全多样视角/

1.3.1四方视角/

1.3.2黑帽、白帽和其他帽/

1.3.3红队、蓝队和紫队/

1.3.4定向攻击与机会攻击/

1.4网络安全基本要素/

1.4.1ICT基础概念/

1.4.2资产与威胁/

1.4.3攻击与窃取/

1.4.4事态与事件/

1.4.5漏洞与攻击载体/

1.4.6风险与暴露/

1.4.7保障与确保/1.4.8验证与确认/

1.4.9可视性与态势/

1.4.10情报与标示/

1.4.11信任与可信性/

1.4.12网络韧性/

1.4.13网络威慑/

1.5网络安全解构思维/

1.5.1成本思维/

1.5.2人性思维/

1.5.3体系思维/

第2章安邦护市:网络安全政策机制/

2.1我国网络安全治理历程的萌芽期/

2.1.1安全问题的发端/

2.1.220世纪90年代政策与举措/

2.1.3安全行业的雏形/

2.2我国网络安全治理历程的发育期/

2.2.1世纪之交面临的突出威胁及其应对/

2.2.22000—2005年政策与举措/

2.2.32006—2010年政策与举措/

2.2.42010—2013年政策与举措/

2.2.5本时期成立的安全专业机构/

2.3我国网络安全治理的加速期/

2.3.12014—2015年政策与举措/

2.3.22016—2017年政策与举措/

2.3.32018—2019年政策与举措/

2.3.42020—2021年政策与举措/

2.3.52022年政策与举措/

2.3.6本时期成立的安全专业机构/

2.4外国网络安全治理机构/

2.5网络安全标准化/

2.5.1国家标准委/

2.5.2国际标准体系/

2.5.3我国标准体系/

2.5.4开放标准/

2.5.5外国标准化机构/

2.6网络安全漏洞治理/

2.6.1漏洞探测/2.6.2漏洞征集/

2.6.3漏洞处理/

2.6.4漏洞发布/

2.6.5漏洞管制/

2.7网络安全威胁对抗/

2.7.1关键信息基础设施保护/

2.7.2网络安全风险评估/

2.7.3网络安全审查/

2.7.4网络安全监测预警/

2.7.5“两卡一号”治理/

2.7.6网络安全信息共享/

2.7.7网络事件报告/

2.8网络安全测评认证/

2.8.1评估与认证/

2.8.2认证与认可/

2.8.3测评认证机构/

2.8.4等级测评/

2.8.5商用密码检测认证/

2.8.6商用密码应用安全性评估/

2.8.7关键信息基础设施安全检测评估/

2.8.8网络关键设备和网络安全专用产品/

2.8.9数据安全认证/

2.8.10CC认证/

2.9网络安全事件应急/

2.9.1政策文件/

2.9.2工作机构/

2.9.3CERT组织/

2.9.4事件分级/

2.9.5响应级别/

第3章利兵坚甲:网络安全攻防技术/

3.1信息收集技术/

3.1.1网络采集/

3.1.2端点遥测/

3.1.3网空测绘/

3.1.4插桩采集/

3.1.5挂钩采集/

3.1.6样本采集/3.1.7入侵侦察/

3.1.8情报作业/

3.2渗透攻击技术/

3.2.1社交工程/

3.2.2缓冲区溢出/

3.2.3Web漏洞利用/

3.2.4逻辑漏洞利用/

3.2.5恶意软件分类/

3.2.6恶意软件的进化/

3.2.7灰色软件/

3.2.8僵尸网络/

3.2.9TTP/

3.2.10ATT&CK/

3.2.11网络杀伤链/

3.2.12无文件攻击/

3.2.13隐秘信道/

3.2.14信标/

3.2.15密码分析/

3.2.16渗透测试/

3.2.17自动化渗透/

3.3威胁检测技术/

3.3.1误用检测与异常检测/

3.3.2反病毒(AV)/

3.3.3HIDS与NIDS/

3.3.4白名单检测/

3.3.5IoC/

3.3.6TTP检测与IoB/

3.3.7威胁检测与AI/

3.3.8用户与实体行为分析(UEBA)/

3.3.9检测成熟度等级(DML)/

3.3.10威胁检测技术的困境/

3.4防护阻断技术/

3.4.1防火墙/

3.4.2入侵预防系统(IPS)/

3.4.3保护环/

3.4.4沙箱隔离/

3.4.5控制流劫持防护/

3.4.6运行时应用自保护(RASP)/3.4.7微隔离(MSG)/

3.4.8DDoS对抗/

3.4.9端口敲门(PK)与单包授权(SPA)/

3.4.10虚拟专用网(VPN)/

3.5数据保护技术/

3.5.1密码编码学/

3.5.2密钥共享/

3.5.3量子密钥分发(QKD)/

3.5.4后量子密码学(PQC)/

3.5.5区块链技术/

3.5.6可信计算(TC)/

3.5.7隐私计算(PEC)/

3.5.8可信执行环境(TEE)/

3.5.9数据脱敏/

3.6认证授权技术/

3.6.1多因素认证(MFA)/

3.6.2Cookie与签名令牌/

3.6.3单点登录(SSO)/

3.6.4主张式身份(CBI)/

3.6.5联邦化身份管理(FIdM)/

3.6.6自治式身份(SSI)/

3.6.7访问控制范型/

3.6.8访问控制模型/

第4章烽火暗流:网络安全运营实战/

4.1工作框架/

4.1.1过程式方法/

4.1.2PDCA循环/

4.1.3IT管理与IT治理/

4.1.4IT控制/

4.1.5IT审计/

4.1.6COBIT框架/

4.1.7信息安全治理/

4.1.8信息安全管理体系(ISMS)/

4.1.9PDR与P2DR模型/

4.1.10NIST网络安全框架(CSF)/

4.1.11网络安全滑动标尺(SSCS)/

4.1.12数据管理与治理/4.1.13数据安全治理(DSG)/

4.1.14安全测度/

4.2资产识别/

4.2.1IT资产管理(ITAM)/

4.2.2配置管理(CM)/

4.2.3影子IT/

4.2.4软件标识(SWID)/

4.2.5通用平台枚举(CPE)/

4.2.6软件物料清单(SBOM)/

4.3风险管理/

4.3.1风险管理活动/

4.3.2风险偏好/

4.3.3风险评估/

4.3.4风险处置/

4.3.5安全控制/

4.3.6安全基线/

4.3.7漏洞评估(VA
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP